Rompen el cifrado de una amplia gamas de tarjetas RFID

Ya no es que las clonen sin llegar a saber qué se está clonando realmente (como se ha conseguido con los pasaportes RFID, recomiendo leer ¿por qué no sirve de nada que un pasaporte rfid esté cifrado?), es que las han conseguido leer. La cosa es que el fabricante cuyas tarjetas se han reventado (ahora entenderéis porqué uso esa palabra) es proveedor de numerosas empresas, entre las que se incluyen (si no he entendido mal) la Oyster card para el transporte público de Londres.

El procedimiento de crackeo, sin embargo, no es tan trivial como la clonación, pues incluye destrozar el transponder, aislar el chip y hacerle micrografías a distintos niveles para posteriormente realizar la deconvolución y superposición de las mismas, lo cual permitirá conocer la estructura tridimensional del microchip y leer su contenido (yo también me he sorprendido de que eso sirviera para algo, ¡pero sirve!), Lo cuentan en TheReg. De hecho, usando ese método han conseguido averiguar qué algoritmo privativo (por cierto) es el utilizado para el cifrado (la empresa lo llama Crypto 1).

El resultado es que, pese a no ser trivial, se pueden crackear. Recordemos que el peligro no viene del 99% de la población que no sabrá cómo hacerlo, puesto que el 99% tampoco tendrá interés por algo así (y aunque no es necesario, es probable que estos dos conjuntos estén muy solapados): el problema es que alguien quiera hacerlo, ya que no se dentendrá hasta conseguirlo. Y ahora ya sabemos que se pueden leer, no sólo clonarlos a ciegas, aunque sea mucho más peligroso lo otro, que no requiere violencia y que pasa mucho más desapercibido pese a que potencialmente sus usos negligentes son mucho más comunes.